CVE-2019-8453
https://notcve.org/view.php?id=CVE-2019-8453
Some of the DLLs loaded by Check Point ZoneAlarm up to 15.4.062 are taken from directories where all users have write permissions. This can allow a local attacker to replace a DLL file with a malicious one and cause Denial of Service to the client. Algunos de los archivos DLL cargados por ZoneAlarm de Check Point hasta la versión 15.4.062 se toman de directorios donde todos los usuarios tienen permisos de escritura. Esto puede permitir a un atacante local reemplazar un archivo DLL por uno malicioso y causar una Denegación de Servicio al cliente. • http://www.securityfocus.com/bid/108029 https://www.zonealarm.com/software/release-history/zafavfw.html#15.4.260.17960 • CWE-114: Process Control CWE-426: Untrusted Search Path •
CVE-2019-8455
https://notcve.org/view.php?id=CVE-2019-8455
A hard-link created from the log file of Check Point ZoneAlarm up to 15.4.062 to any file on the system will get its permission changed so that all users can access that linked file. Doing this on files with limited access gains the local attacker higher privileges to the file. Un enlace físico creado a partir del archivo de registro de Check Point ZoneAlarm versión hasta 15.4.062, cualquier archivo en el sistema cambiará su permiso para que todos los usuarios puedan acceder a ese archivo vinculado. Hacer esto en archivos con acceso limitado le otorga al atacante local mayores privilegios para el archivo. • http://www.securityfocus.com/bid/108029 https://www.zonealarm.com/software/release-history/zafavfw.html#15.4.260.17960 • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-65: Windows Hard Link •
CVE-2018-8790
https://notcve.org/view.php?id=CVE-2018-8790
Check Point ZoneAlarm version 15.3.064.17729 and below expose a WCF service that can allow a local low privileged user to execute arbitrary code as SYSTEM. Check Point ZoneAlarm, en versiones 15.3.064.17729 y anteriores, expone un servicio WCF que puede permitir que un usuario local con pocos privilegios ejecute código arbitrario como SYSTEM. • http://www.securityfocus.com/bid/107254 https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk142952 https://www.zonealarm.com/software/release-history/zafavfw.html#15.4.062.17802 https://www.zonealarm.com/software/release-history/zafree.html#15.4.062.17802 • CWE-863: Incorrect Authorization •
CVE-2007-5044
https://notcve.org/view.php?id=CVE-2007-5044
ZoneAlarm Pro 7.0.362.000 does not properly validate certain parameters to System Service Descriptor Table (SSDT) function handlers, which allows local users to cause a denial of service (crash) and possibly gain privileges via the (1) NtCreatePort and (2) NtDeleteFile kernel SSDT hooks, a partial regression of CVE-2007-2083. ZoneAlarm Pro 7.0.362.000 no valida de forma adecuada ciertos parámetros en los maneadores de función System Service Descriptor Table (SSDT), lo cual permite a usuarios locales provocar denegación de servicio (caida) y posiblemente ganar privilegios a través del secuestro de (1) NtCreatePort y (2) NtDeleteFile kernel SSDT, una regresión parcial de CVE-2007-2083. • http://osvdb.org/45898 http://securityreason.com/securityalert/3161 http://www.matousec.com/info/advisories/plague-in-security-software-drivers.php http://www.matousec.com/projects/windows-personal-firewall-analysis/plague-in-security-software-drivers.php http://www.securityfocus.com/archive/1/479830/100/0/threaded • CWE-264: Permissions, Privileges, and Access Controls •